• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 16,432건

정보보호 대책이 정립되는 것이다. 참 조 목 록 ◆ 이제광(1996) : 전산망 방화벽 기술연구 ◆ 한국정보보호진흥원(‘05.5월): 인터넷 침해사고 동향 및 분석 월보 ◆ 송승원: 네트워크 보안기술의 현재와 미래 Ⅰ. 서론 Ⅱ. 정보침해 특성
  • 페이지 12페이지
  • 가격 2,500원
  • 등록일 2005.07.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
이용 환경에서 국가기관 정보보호 관리방안」 박노형(2011)「모바일 서비스의 개인정보 활용행태 및 보호방안 연구」방송통신위원회 방송통신위원회(2010)「스마트 모바일 시큐리티 종합계획」 신호영(2013)「스마트폰 이용자들의 정보보안
  • 페이지 11페이지
  • 가격 2,300원
  • 등록일 2014.07.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
관련 정책 추진 현황 6. 빅데이터와 정보보안 1) 빅데이터의 역기능, 정보보안 위협 2) 정보보안 이슈 및 대책 가) 빅데이터 생성 및 수집 구간 나) 빅데이터 저장 및 운영 구간 다) 빅데이터 분석 및 2차 활용 구간 7. 나오며 참고자료
  • 페이지 11페이지
  • 가격 3,300원
  • 등록일 2013.11.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
또한 회사에서 필요한 공인 IP 주소의 수를 보존하며, 회사가 외부 네트웍과의 통신에서 단 하나의 공인 IP 주소를 사용할 수 있게 한다. Ⅰ. 멀티미디어 Ⅱ. E-비즈니스. 인터넷. 네트워크 Ⅲ. IT 전략 Ⅳ. 컴퓨터 일반 Ⅴ. 보안
  • 페이지 21페이지
  • 가격 1,500원
  • 등록일 2007.02.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
특성상 위·변조 상품을 100% 막기에는 어려움이 있다"며 "한계를 보안하고자 '부정거래 신고센터'를 운영 중에 있으며 전담팀(QA팀)을 두고 관련 민원 처리와 함께 상표권자와는 상호 긴밀히 협조하고 있다"고 말했다. 또 "불량거래 판매자의 ID
  • 페이지 17페이지
  • 가격 1,500원
  • 등록일 2010.04.30
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 12,457건

개인 정보의 유출을 시도하는 악성코드의 사전정보수집단계를 모사한 비정상적인 트래픽에 대하여 정상 트래픽에서의 자기유사성과의 변화를 살펴봄으로써 이상을 조기 감지할 수 있었다.In a ubiquitous network environment, detecting the leakage of person
  • 페이지 10페이지
  • 가격 4,000원
  • 발행일 2016.06.01
  • 파일종류 아크로벳(pdf)
  • 발행기관 한국정보처리학회
  • 저자 박정민 ( Jung Min Park ) , 김은경 ( Eun Kyung Kim ) , 정유경 ( Yu Kyung Jung ) , 채기준 ( Ki Joon Chae ) , 나중찬 (
network environment including every government or company, I want to be helpful to minimize the damage by hacking mail with malicious codes.요약 ABSTRACT Ⅰ. 서론 Ⅱ. 전자우편을 이용한 악성코드 유포방법 분석 Ⅲ. 정보유출時 트래픽 암호화기법 및 복호화 모델 Ⅳ. 악성코드
  • 페이지 9페이지
  • 가격 6,000원
  • 발행일 2020.06.01
  • 파일종류 아크로벳(pdf)
  • 발행기관 한국정보보호학회
  • 저자 양경철, 이수연, 박원형, 박광철, 임종인
특성상 사용자의 스마트폰에 적용이 어려운 한계를 가지고 있다. 본 논문에서는 커널레벨의 시스템 콜 후킹과 white-list 기반의 접근정책을 이용해 허용되지 않은 개인정보의 접근과 인터넷 연결을 실시간으로 탐지하고, 차단하는 기법을 제안
  • 페이지 10페이지
  • 가격 6,000원
  • 발행일 2020.06.01
  • 파일종류 아크로벳(pdf)
  • 발행기관 한국정보보호학회
  • 저자 최영석, 김성훈, 이동훈
보안 위협을 간과하지 말고, 보안에 대한 인식과 함께 치밀한 준비가 필요할 것이다. ※ 참고문헌 1. 윤용근, 정병주(2004), “유비쿼터스 컴퓨팅 환경하의 개인정보 침해 유형분석,”한국전산원 정보화정책 이슈. 2. 이장욱, 이홍주(2004), “유
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
networks from more severe damage.요약 Abstract Ⅰ. 서론 Ⅱ. 악성 프로그램의 유형 분석 Ⅲ. 악성코드의 탐지기법 Ⅳ. 유출트래픽 분석기반의 침입탐지시스템 설계 Ⅴ. 기능 블록별 알고리즘 설계 Ⅵ. 침입탐지 기능 블록 설계 Ⅶ. 성능실험 및 결과 Ⅷ.
  • 페이지 11페이지
  • 가격 6,000원
  • 발행일 2020.03.01
  • 파일종류 아크로벳(pdf)
  • 발행기관 한국콘텐츠학회
  • 저자 신동진, 양해술

취업자료 64건

기법의 효율성 제고 ① 서류전형 (이력서, 자기소개서) ② 필기시험 (인성 및 적성검사) ③ 면 접 2. 모집방법의 다양화 ① 수시채용 ② 인턴사원제도 ③ 취업박람회 ④ 공 모 전 ⑤ 공공기관의
  • 가격 3,000원
  • 등록일 2005.07.14
  • 파일종류 한글(hwp)
  • 직종구분 기타
수 있다. 부록 : 컴퓨터 활용능력 0. 감사의 글 및 목차 1. 의사소통능력 2. 수리능력 3. 문제해결능력 4. 자기개발능력 5. 자원관리능력 6. 대인관게능력 7. 정보능력 8. 기술능력 9. 조직이해능력 10. 직업윤리 부록 : 컴퓨터활용능력
  • 가격 6,000원
  • 등록일 2020.02.19
  • 파일종류 아크로벳(pdf)
  • 직종구분 기타
네트워크는 누구이며, 그들과의 관계유지를 위해 어떤 노력을 하고 있는지, 자신만의 독특한 인맥관리 노하우가 있다면 무엇인지 기재하여 주시기 바랍니다. (12줄) "의사소통의 Bridge." 5. 내 생애 최고의 순간 3가지 (영광, 절정, 학업,
  • 가격 1,000원
  • 등록일 2011.12.16
  • 파일종류 한글(hwp)
  • 직종구분 기타
기술하여 주십시오. (1,400 Byte) 10. 농협은행이 더욱 발전하기 위한 제안 한 가지, 그리고 면접관에게 꼭 말하고 싶은 점이 있다면 자유롭게 기술하여 주십시오. (1,000 Byte) 11. 인재상 및 면접대비 기업정보 12. 면접족보 (면접 기출문제)
  • 가격 2,500원
  • 등록일 2015.09.23
  • 파일종류 한글(hwp)
  • 직종구분 기타
네트웍스에서 제가 맡은 분야에 최고의 프로가 되는 것이 꿈입니다… 4. 자신이 보유한 핵심역량과 회사에 기여할 수 있는 점 대학교에서 정보통신공학과 전자재료학을 공부 하면서 애플리케이션을 이용한… [ 비전 ] [ 인재상 ] [ 지원
  • 가격 1,800원
  • 등록일 2013.11.13
  • 파일종류 한글(hwp)
  • 직종구분 산업, 과학, 기술직
top